JPS59769A - Certificating system - Google Patents

Certificating system

Info

Publication number
JPS59769A
JPS59769A JP57110442A JP11044282A JPS59769A JP S59769 A JPS59769 A JP S59769A JP 57110442 A JP57110442 A JP 57110442A JP 11044282 A JP11044282 A JP 11044282A JP S59769 A JPS59769 A JP S59769A
Authority
JP
Japan
Prior art keywords
key
password
personal identification
identification number
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP57110442A
Other languages
Japanese (ja)
Inventor
Masaaki Nakai
中井 正昭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Nippon Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, Nippon Electric Co Ltd filed Critical NEC Corp
Priority to JP57110442A priority Critical patent/JPS59769A/en
Publication of JPS59769A publication Critical patent/JPS59769A/en
Pending legal-status Critical Current

Links

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

PURPOSE:To prevent an ID individual identification number and a pass word from being leaked easily by encrypting the ID number and the pass word for transmitting them from a terminal to a host. CONSTITUTION:The ID card 103 is inserted to a card reader 102 and the pass word is inputted from a key board 101. A suitable random word is formed from a random word generator 201 and this becomes an encoding key coding the keyed-in pass word. This random word is coded at an encoding block 202 by taking a key encoding key 205 as a key and transferred to a terminal. The coded random word is received at an input device 100 at the terminal and decoded at a decoding bolck 104 by taking the key encoding key 105 as the key. Then, the pass word keyed-in from the keyboard 101 is coded at an encoding block 106 and transferred to the host. The host decodes the pass word at a decoding block 203.

Description

【発明の詳細な説明】 く技術分野〉 この発明は小売業者、銀行、コンピューターアクセス端
末等において、個人識別番号等を記憶したIDカードと
、使用者がキーボード等に入力するパスワードとによっ
てその使用者が、正当な使用者であるかどうかを調べる
識別システムに関するものである。
[Detailed Description of the Invention] [Technical Field] The present invention provides for the identification of users at retailers, banks, computer access terminals, etc. using an ID card storing a personal identification number, etc., and a password entered by the user on a keyboard, etc. This relates to an identification system that checks whether a person is a legitimate user.

〈先行技術〉 この種の識別問題については、これまでにいくつかの解
決策が提案されている。そのうち代表的なものとしてサ
ービスを受けるために所与の番号(個人識別番号、略し
てIDナンバー)を記録したカードを、カード読取装置
に挿入し、同時にカード提示者がPINと呼ばれるノ(
スワードケキーインするようにしたものがある。これら
IDナンバーとパスワードはホストの中央処理ユニット
に送られる。その中央処理ユニットには前記のIDナン
バーに対応したパスワードが記述されたテーブルを所有
しておυ前記カード読取装置から送られたIDナンバー
から前記テーブルを参照して対応するパスワードを取り
出し、前記キーインされたパスワードと比較され、一致
すれば正当な使用者としてサービスを受けられる。従っ
てIDカードが仮に盗難等にあってもパスワードさえ知
られなければ不正なサービスは受けられない。
<Prior Art> Several solutions have been proposed to date for this type of identification problem. A typical example of this is that in order to receive a service, a card with a given number (personal identification number, abbreviated as ID number) recorded on it is inserted into a card reading device, and at the same time the card presenter enters a number called a PIN (PIN).
There's something that makes it look like a keyword. These ID numbers and passwords are sent to the host's central processing unit. The central processing unit has a table in which passwords corresponding to the ID numbers described above are written, and it refers to the table and retrieves the passwords corresponding to the ID numbers sent from the card reader. The user's password will be compared with the user's password, and if they match, the user can receive the service as a legitimate user. Therefore, even if the ID card is stolen, the user will not be able to receive unauthorized services unless the password is known.

しかしながらIDナンバーを記録しだIDカードの情報
は端末側からホスト側へ転送されるため端末とホスト間
で何んらかのしかけをすることによって盗み聞きが可能
となる。しかも一般にはIDナンバーは生の形で送られ
るためIDナンバーを知ることが可能となる。又、使用
者がキーボードから入力するパスワードも上述の如く、
端末−ホスト間で盗み聞きが可能となる。しかも一般に
はパスワードも生の形で送られるため、パスワードも知
ることが可能となる。そこでパスワードを入力する端末
側で暗号化してホストに送ることも考えられるが、暗号
化するためにはキーが必要となる。このキーは端末側、
ホスト側で共通に使用できるようにしておかなければな
らず、キーの管理が問題となる。例えばパスワードを暗
号化するキーは固定化して端末、ホストで共通に所有し
ておけばパスワードを暗号化して端末からホストへ送る
ことはできる。しかしながら、キーが固定化されると運
用初期の段階は暗号化の強さは保たれるが時間が増すと
共にその強さはうすれ、暗号化を施している効力が無く
なってくる。
However, since the ID number is recorded and the information on the ID card is transferred from the terminal side to the host side, eavesdropping becomes possible by making some kind of trick between the terminal and the host. Moreover, since the ID number is generally sent in raw form, it is possible to know the ID number. Also, as mentioned above, the password entered by the user from the keyboard is
It becomes possible to eavesdrop between the terminal and the host. Moreover, since passwords are generally sent in raw form, it is also possible to know them. Therefore, it is possible to encrypt the password on the terminal where it is entered and send it to the host, but a key is required to encrypt it. This key is on the terminal side,
It must be made commonly available on the host side, and key management becomes an issue. For example, if the key for encrypting a password is fixed and shared by both the terminal and the host, the password can be encrypted and sent from the terminal to the host. However, once the key is fixed, the strength of the encryption is maintained during the initial stage of operation, but as time increases, that strength weakens and the effectiveness of the encryption is lost.

以上のように端末とホスト間で盗み聞きされる可能性が
強く、シかもIDナンバー、)(スワードは通常生の形
で転送されるため、IDナンバーとパスワードの組合せ
を知υ得ることになシ、不当なアクセスをホストが許可
する結果となシ、その被害が問題となる。%に銀行等で
実施されているE F T (Electronic 
fund trans fer : %子資金振替シス
テム)ではその被害は重大なものとなる。
As mentioned above, there is a strong possibility of eavesdropping between the terminal and the host, and it may be difficult to know the combination of ID number and password because the password is usually transferred in raw form. , the host may allow unauthorized access, and the resulting damage becomes a problem.EFT (Electronic
(fund transfer: % subsidiary fund transfer system), the damage will be serious.

又、パスワードを端末で暗号化しても暗号化に使う暗号
化キーが毎回同じであれば暗号化の効力がうすれてきて
、上述のような不当なアクセスを許す結果となる。
Furthermore, even if the password is encrypted on the terminal, if the encryption key used for encryption is the same every time, the effectiveness of the encryption will be weakened, allowing unauthorized access as described above.

〈発明の概要〉 この発明は端末とホスト間でタッピング等により、盗み
聞きすることによりIDナンバー、パスワードを容易に
知られることを防ぐために、IDナンバー、パスワード
を暗号化して端末からホストに送り、かつパスワードを
暗号化する暗号化キーは毎回ホストで発生し、その暗号
化キーを暗号化してホストから端末に送る構成にするこ
とによυ、ホストで送られてきたIDナンバー、パスワ
ードの正当性を確認するシステムを提供する。
<Summary of the Invention> This invention encrypts the ID number and password and sends them from the terminal to the host in order to prevent the ID number and password from being easily known by tapping or eavesdropping between the terminal and the host. The encryption key that encrypts the password is generated on the host every time, and by encrypting the encryption key and sending it from the host to the terminal, the validity of the ID number and password sent by the host can be verified. Provide a system to check.

この発明によれば入力装置から入力されるパスワードで
個人識別番号を暗号化してカードに記憶iされておυ、
このカードを読出して暗号化された個人識別番号を入力
装置よシ送出すると共に、入力装置では中央処理ユニッ
トから送られる暗号化された暗号化キーを、予め記憶し
であるキー暗号化キーで復号化し、その復号された暗号
化キーによυ上記入力されたパスワードを暗号化して送
出する。
According to this invention, a personal identification number is encrypted with a password input from an input device and stored on a card.
This card is read and the encrypted personal identification number is sent to the input device, and the input device decrypts the encrypted encryption key sent from the central processing unit using a pre-stored key encryption key. The password entered above is encrypted and sent using the decrypted encryption key.

中央処理ユニットは乱数発生器で発生した暗号化キーを
、予め記憶されであるキー暗号化キーで暗号化して上記
入力装置へ送ると共に入力装置から送られてきた暗号化
されたパスワードを上記暗号化キーで復号化し、この復
号されたパスワードで送られてきた暗号化された個人識
別番号を復号化し、その復号化された個人識別番号によ
シ、個人識別番号とパスワードの対応が記述されたテー
ブルからあらかじめ定められたパスワードを選択し、そ
のパスワードで上記復号化された個人識別番号を暗号化
し、その結果と上記カード内の暗号化された個人識別番
号との一致をチェックし、一致すれば正当な使用者と認
識し、不一致であれは不当な使用者と認識する。
The central processing unit encrypts the encryption key generated by the random number generator using a previously stored key encryption key and sends it to the input device, and also encrypts the encrypted password sent from the input device. A table that describes the correspondence between personal identification numbers and passwords by decrypting the encrypted personal identification number sent using the decrypted password and decrypting the encrypted personal identification number using the decrypted key. Select a predetermined password from , encrypt the decrypted personal identification number above with that password, check if the result matches the encrypted personal identification number in the card, and if they match, it is valid. If there is a discrepancy, it is recognized as an unfair user.

〈実施例〉 この発明の実施例について図面を参照して説明する。図
にid認証システムの重要な機能ユニットしか示してい
ない。これら機能ユニットにはキー暗号化キー記憶部、
ランダムワード発生器、暗号化ブロック、復号化ブロッ
ク、テーブル及び比較回路が含まれる。ランダムワード
発生器で発生したランダムワードを一時的に格納するた
めのレジスタ、カードより読出されたデータがホストに
転送されてきて最後に比較を行うために一時的に格納す
るレジスタ、復号化されたID番号はテーブル参照、そ
の後の暗号化のために一時的に格納するレジスタ、及び
システムクロック又はマイクロプロセッサによる順序制
御については容易に設計は可能なためこ\では説明を省
略した。
<Example> An example of the present invention will be described with reference to the drawings. The figure only shows important functional units of the ID authentication system. These functional units include a key encryption key storage unit,
It includes a random word generator, encryption block, decryption block, table and comparison circuit. A register to temporarily store the random word generated by the random word generator, a register to temporarily store the data read from the card and transferred to the host for final comparison, and a register to temporarily store the decoded data. The table reference for the ID number, the register for temporarily storing it for subsequent encryption, and the order control by the system clock or microprocessor can be easily designed, so the explanation is omitted here.

この実施例で使用する暗号アルゴリズムはアメリカ合衆
国で標準化されたD ES (Data Encryp
−tion 5tandard)を想定している。周知
のようにDBSアルゴリズムを実行し得るハードウェア
が提示されている。DESはキー制御型のブロック暗号
化アルゴリズムである。キーの長さは標準化されたDE
Sアルゴリズムでは56ピツトになっている。たソし、
キーボードから入力されるのは10進数のパスワードの
ため、これを10進−2進変換によって2進キーにする
必嶽があるが、このような変換アルゴリズムは周知であ
る。
The encryption algorithm used in this example is DES (Data Encryption), which is standardized in the United States.
-tion 5 standard). Hardware has been presented that can implement the DBS algorithm as is well known. DES is a key-controlled block encryption algorithm. Key length is standardized DE
The S algorithm has 56 pits. Tasoshi,
Since the password is entered from the keyboard in decimal digits, it is necessary to convert it into a binary key by converting it from decimal to binary, but such a conversion algorithm is well known.

図に記載されている一点鎖線A −A’の左側が端末側
でパスワードを入力する入力装置と、より番号が記録さ
れているカードを読取るカード読取装置とで構成されて
いる。一点鎖線B −B’の右側がホスト側である。又
、一点鎖線A −A’とB−B’の間が端末とホスト間
の通信メディアで具体的には通信回線網、あるいはケー
ブル等で構成されておシ、この領域においてはタッピン
グ等によシ盗みl1iuきが可能である。
The left side of the dashed-dotted line A-A' shown in the figure is composed of an input device for inputting a password on the terminal side, and a card reading device for reading a card on which a number is recorded. The right side of the dashed-dotted line B-B' is the host side. Also, the area between the dashed-dotted lines A-A' and B-B' is the communication medium between the terminal and the host, which is specifically composed of a communication line network or cable, etc. In this area, tapping, etc. It is possible to steal something.

端末とホストとの間の通信を設定して認証システムの動
作を開始させるため、使用者はIDカード103をカー
ド読取装置102に挿入し、次いでパスワードをキーボ
ード101がら入力する。
In order to set up communication between the terminal and the host and start the operation of the authentication system, the user inserts the ID card 103 into the card reader 102 and then inputs the password using the keyboard 101.

それ以後の動作は自動的に行なわれる。IDカード10
3には一般に磁気記録方式で、■D番号IDiをそれに
対応するパスワードPwlで暗号化した形で記録してお
く。式で示すとEpwi(IDi)となる。こ\でEは
Encryptionの略で暗号オペレーションを意味
し、PWiが暗号化するときの暗号化キーで、カッコで
囲っだIDiが暗号化されるデータを示している。この
ときの暗号オペレーションはDESアルゴリズムを使用
スる。キーボード101からキーインされるとホスト側
の認証システムを動作させるため、入力装置100がら
適当な信号300によシ起動が開始される。
The subsequent operations are performed automatically. ID card 10
3, the D number IDi is generally recorded using a magnetic recording method in encrypted form using the corresponding password Pwl. Expressed as a formula, it becomes Epwi (IDi). Here, E is an abbreviation for Encryption, which means an encryption operation, and is the encryption key used when PWi encrypts, and IDi enclosed in parentheses indicates the data to be encrypted. The cryptographic operation at this time uses the DES algorithm. When a key is input from the keyboard 101, activation of the authentication system on the host side is started by an appropriate signal 300 from the input device 100.

ランダムワード発生器201から適当なランダムワード
RNiが作シ出され、これがキーイン入力したパスワー
ドを暗号化する暗号化キーとなる。
A suitable random word RNi is generated from the random word generator 201, and this becomes an encryption key for encrypting the key-in password.

暗号化キーを生の形で端末へ転送するのは危険なため、
その暗号化キーを暗号化して転送する。この時のキーを
キー暗号化キーと称し、ホスト側、端末側で共通に所有
しておく必裟がある。キー暗号化キー(KM)2.05
は、FROM等に記憶しておき、システム構築の際秘密
の内に設定される。
Because it is dangerous to transfer the encryption key in raw form to the device,
The encryption key is encrypted and transferred. The key at this time is called a key encryption key, and must be held in common by both the host and the terminal. Key encryption key (KM) 2.05
is stored in FROM, etc., and set secretly during system construction.

一方、端末側のキー暗号化キー(KM)1o5も同様に
FROM等に記憶しておき、システム構築の際に秘密の
内に設定されなければならない。ランダムワード発生器
201で発生したランダムワードRN1は、暗号化ブロ
ック202でキー暗号化キー(KM)205をキーとし
て暗号化され、端末へ転送される。すなわち、Ey<M
(RNi)となる。
On the other hand, the key encryption key (KM) 1o5 on the terminal side must also be stored in FROM, etc., and must be secretly set during system construction. The random word RN1 generated by the random word generator 201 is encrypted in the encryption block 202 using the key encryption key (KM) 205 and transferred to the terminal. That is, Ey<M
(RNi).

端末側の入力装置100ではEKM(RNi)を受信し
、復号化ブロック104でキー暗号化キー(KM)10
5をキーとして復号化される。
The input device 100 on the terminal side receives the EKM (RNi), and the decryption block 104 decodes the key encryption key (KM) 10.
It is decrypted using 5 as the key.

DKM(EKM(RNi))  →RNiこ\でDはD
ecryptionの略で復号化オペレーションを意味
する。復号化オペレーションは暗号化オペレーションの
逆の手順でもって暗号化されたデータを元のデータに変
換する。従って復号化アルゴリズムも暗号化と同じよう
にDESアルゴリズムを使用する。先程キーボード10
1よシキーインしたパスワードPWlを暗号化ブロック
106で、復号化ブロック104で復号化したRNlを
キーとして暗号化する、すなわち、ERsi(PWi)
となる。この暗号化されたパスワードがホストに転送さ
れる。ホスト側では送られてきたE RN i (RV
i )に対して復号化ブロック203で、ランダムワー
ド発生器201で発生したランダムワード(RNi)を
キーとして復号化を行う。この時ランダムワード(RN
i)は図には示していないが一時的にレジスタ等に格納
されている。
DKM(EKM(RNi)) →RNiko\D is D
It is an abbreviation of ``ecryption'' and means a decryption operation. The decryption operation converts the encrypted data into the original data by performing the reverse procedure of the encryption operation. Therefore, the decryption algorithm uses the DES algorithm in the same way as the encryption. Keyboard 10 earlier
1, the entered password PWl is encrypted in the encryption block 106 using the RNl decrypted in the decryption block 104 as a key, that is, ERsi(PWi)
becomes. This encrypted password is transferred to the host. On the host side, the sent E RN i (RV
i) is decoded in a decoding block 203 using the random word (RNi) generated by the random word generator 201 as a key. At this time, the random word (RN
Although not shown in the figure, i) is temporarily stored in a register or the like.

DI%N i (E+aNi(PWi ) )→PWi
次にカード読取装置101によシ読取られたIDカード
のデータ(Epwi (IDi ) )はホスト側に転
送され、図には示していないが一時的にレジスタ等に格
納される。復号化ブロック204で、IDカードのデー
タを、復号化ブロック203で復号化した結果をキーと
して復号化する。
DI%N i (E+aNi(PWi) ) → PWi
Next, the data (Epwi (IDi)) of the ID card read by the card reading device 101 is transferred to the host side and temporarily stored in a register or the like, although not shown in the figure. A decryption block 204 decrypts the ID card data using the result of the decryption performed in the decryption block 203 as a key.

Dpwi(Epwi(IDi)) −+ It)iこ\
で生のID番号が復号され、このID番号を元に、事前
に作成されたID番号と対応するノくスワードの一覧表
を記憶しているテーブル206を参照し、事前に決めら
れたそのID番号と対応するパスワードを取出す。その
結果、そのID番号を取出したパスワードをキーにして
暗号化ブロック207で暗号化する。テーブル206よ
シ取出したパスワードをPWiとすればEpwi (I
Di )となる。
Dpwi(Epwi(IDi)) −+ It)iko\
The raw ID number is decoded, and based on this ID number, the table 206 that stores a list of ID numbers and corresponding passwords created in advance is referred to, and the predetermined ID is Extract the number and the corresponding password. As a result, the ID number is encrypted in the encryption block 207 using the retrieved password as a key. If the password retrieved from table 206 is PWi, then Epwi (I
Di).

暗号化ブロック207で暗号化したEpwi (IDi
)とカード読取装置102から送られて一部レジスタに
格納されているEpwt (IDI )と比較回路20
8で一部チェックを行う。一致しておればIDカードと
入力したパスワードの関係は正しいと認識され、正当な
使用者としてホストのサービスを受ケられる。又、不一
致と々ればIDカードと入力したハスワードの関係は不
正と認識され、以後のホストのサービスは拒否される。
Epwi (IDi
), Epwt (IDI) sent from the card reader 102 and partially stored in the register, and the comparison circuit 20
Partial checks are performed in step 8. If they match, the relationship between the ID card and the entered password is recognized as correct, and the user can receive the host's services as a legitimate user. Furthermore, if there is a mismatch, the relationship between the ID card and the entered password will be recognized as invalid, and subsequent service from the host will be refused.

く効 果〉 以上説明したように一点鎖線A −A’とB −B’の
間はタッピング等によシそこを転送されるデータは搾取
することが可能であるが、この発明で示した方法によれ
ば、転送されるデータはすべて暗号化されており、搾取
したデータからID番号、パスワードを推察することは
ほとんど不可能に近くなる。又、IDカードのデータは
パスワードで暗号化しておシ、パスワードの解読がなさ
れるとID番号も推察可能となるため、パスワードの暗
号化に社毎回違ったキーで暗号化することによυパスワ
ードの解読をより困難にしている。
Effect> As explained above, it is possible to exploit the data transferred between the dashed-dotted lines A-A' and B-B' by tapping, etc., but the method shown in this invention According to the company, all transferred data is encrypted, making it nearly impossible to guess ID numbers and passwords from the stolen data. In addition, ID card data is encrypted with a password, and if the password is decrypted, the ID number can be deduced, so by encrypting the password with a different key for each company, it is possible to makes it more difficult to decipher.

コンピューターセキュリティの一環であるユーザ認証の
一部改善を行い、ホスト一端末間でタッピングして不正
なアクセスが行われてもこれを確実に防ぐ効果がある。
We have made some improvements to user authentication, which is part of computer security, and have the effect of reliably preventing unauthorized access by tapping between a host and a terminal.

【図面の簡単な説明】[Brief explanation of the drawing]

図はこの発明による認証方式の一例を示すブロック図で
おる。 101:キーボード、100:入力装置、102:カー
ド読取装置、103:カード、106゜202.207
 :暗号化ブロック、104,203.204:復号化
ブロック、105 、205=キ一暗号化キー記憶部、
201:ランダムワード発生器、206:テーブル、2
08:比較回路、300:認証システム起動信号。 特許出願人  日本電気株式会社 代理人草野 卓
The figure is a block diagram showing an example of the authentication method according to the present invention. 101: Keyboard, 100: Input device, 102: Card reader, 103: Card, 106°202.207
: Encryption block, 104, 203. 204: Decryption block, 105, 205 = key encryption key storage unit,
201: Random word generator, 206: Table, 2
08: Comparison circuit, 300: Authentication system activation signal. Patent applicant Takashi Kusano, agent of NEC Corporation

Claims (1)

【特許請求の範囲】[Claims] (1)端末装置及び中央処理ユニットを有するデータ処
理回路網で、個人識別番号が記憶されたカードから読出
された個人識別番号と、個人識別番号に対応するパスワ
ードを入力する入力装置から入力されたパスワードとに
よシ正蟲な使用者であるかどうかの識別を行う認証方式
において、    ′上記入力装置は入力するパスワー
ドを暗号化する機構と、上記中央処理ユニットから送ら
れる暗号化された暗号化キーを復号化する機構と、その
暗号化された暗号化キーを復号化するキー暗号化キーを
格納する記憶部と、入力されたパスワードを上記復号化
された暗号化キーで暗号化する機構とを有し、上記暗号
化されたパスワードと、上記パスワードで個人識別番号
を暗号化して記憶された上記ワードの読出出力とを上記
中央処理装置へ送出し、 上記中央処理ユニットは、上記暗号化キーを暗号化する
キー暗号化キーを格納する記憶部と、上記暗号化キーを
発生させる乱数発生器と、その乱数発生器で発生した暗
号化キーを上記キー暗号化キーで暗号化する機構と、上
記入力装置から送られてきた暗号化されたパスワードを
上記暗号化キーで復号化する機構と、上記カードの読出
出力である暗号化された個人識別番号を上記復号化され
たパスワードで復号化する機構と、その復号化された個
人識別番号によシ、個人識別番号とパスワードの対応が
記述されたテーブルからあらかじめ定められたパスワー
ドを選択し、そのパスワードで上記復号化された個人識
別番号を暗号化し、その結果と上記カードから読出され
た暗号化された個人識別番号との一致チェックを行う機
構とを有し、上記一致チェック機構で一致すれば正当な
使用者と認識し、不一致であれば不当な使用者と鯰識す
る認証方式。
(1) In a data processing circuit network having a terminal device and a central processing unit, a personal identification number read from a card storing a personal identification number and a password corresponding to the personal identification number are input from an input device. In an authentication method that identifies whether or not a user is a legitimate user, the input device has a mechanism for encrypting the input password, and a mechanism for encrypting the password sent from the central processing unit. a mechanism for decrypting a key; a storage unit for storing a key encryption key for decrypting the encrypted encryption key; and a mechanism for encrypting an input password with the decrypted encryption key. and transmits the encrypted password and a readout of the word stored after encrypting the personal identification number with the password to the central processing unit, and the central processing unit a storage unit that stores a key encryption key for encrypting a key, a random number generator that generates the encryption key, and a mechanism that encrypts the encryption key generated by the random number generator with the key encryption key; A mechanism for decrypting an encrypted password sent from the input device using the encryption key, and a mechanism for decrypting an encrypted personal identification number, which is a read output of the card, using the decrypted password. mechanism and the decrypted personal identification number, select a predetermined password from a table that describes the correspondence between personal identification numbers and passwords, and encrypt the decrypted personal identification number with that password. and has a mechanism to check the match between the result and the encrypted personal identification number read from the card.If the result matches the encrypted personal identification number read from the card, the user is recognized as a valid user. Authentication method that identifies unauthorized users.
JP57110442A 1982-06-25 1982-06-25 Certificating system Pending JPS59769A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP57110442A JPS59769A (en) 1982-06-25 1982-06-25 Certificating system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP57110442A JPS59769A (en) 1982-06-25 1982-06-25 Certificating system

Publications (1)

Publication Number Publication Date
JPS59769A true JPS59769A (en) 1984-01-05

Family

ID=14535820

Family Applications (1)

Application Number Title Priority Date Filing Date
JP57110442A Pending JPS59769A (en) 1982-06-25 1982-06-25 Certificating system

Country Status (1)

Country Link
JP (1) JPS59769A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02226456A (en) * 1989-02-28 1990-09-10 Toshiba Corp Computer system
FR2678459A1 (en) * 1991-06-26 1992-12-31 Remery Patrick Method of authenticating a subscriber making a call, for telephone billing

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02226456A (en) * 1989-02-28 1990-09-10 Toshiba Corp Computer system
FR2678459A1 (en) * 1991-06-26 1992-12-31 Remery Patrick Method of authenticating a subscriber making a call, for telephone billing

Similar Documents

Publication Publication Date Title
EP0674795B1 (en) Combination pin pad and terminal
US4288659A (en) Method and means for securing the distribution of encoding keys
US5604802A (en) Transaction processing system
CA2023872C (en) Databaseless security system
US5319710A (en) Method and means for combining and managing personal verification and message authentication encrytions for network transmission
JPS619052A (en) Communication network system
JPS61139878A (en) Safety protection module for electronic fund transfer
JPS61501484A (en) Method and apparatus for protecting stored and transmitted data from danger or eavesdropping
JPH0244389A (en) Ic card apparatus
JPH01300291A (en) Code generating apparatus and method
JPH04247737A (en) Enciphering device
JPS6329785A (en) Encrypting apparatus
JPH0231290A (en) Ic card device
JPS59769A (en) Certificating system
WO1999046881A1 (en) Transaction card security system
EP0140388B1 (en) Pocket terminal, method and system for secured banking transactions
JP3549657B2 (en) Private key retention management method
JP3436476B2 (en) How to change the encryption key for authentication
JPS61205041A (en) Communication network system
JPH07297819A (en) Method and means for processing combination of individual collation with encipherment of message authentication to network transmission
JPS62166489A (en) Ic card system
JP2574755B2 (en) Personal authentication system
JPH0199158A (en) Terminal authorizing method
JP2003174442A (en) Cryptographic key generation processing method
JPH02111132A (en) Qualification verifying system